Buscar en el Blog

sábado, 8 de octubre de 2016

Penetration testing



Autor: Georgia Weidman

Idioma: Ingles



En el libro se simulan ataques cibernéticos para encontrar las debilidades de seguridad en redes, sistemas operativos y aplicaciones. expertos en seguridad de la información en todo el mundo utilizan técnicas de penetración para evaluar las defensas de la empresa.
En pruebas de penetración, el experto en seguridad, investigador y formador de Georgia Weidman se presentan las competencias básicas y técnicas que necesitan todos los pentester. El uso de un laboratorio basado en la máquina virtual que incluye Kali Linux y sistemas operativos vulnerables, que se encontrará a través de una serie de lecciones prácticas con herramientas como Wireshark, Nmap, y el Burp Suite. Como usted lo sigue con los laboratorios y lanzar ataques, disfrutará de las etapas clave de una información real de la evaluación, incluyendo la recolección, la búsqueda de vulnerabilidades explotables, el acceso a los sistemas de explotación, de correos, y mucho más.

Aprendera como:

  •     Descifrar contraseñas y claves de red inalámbrica con fuerza bruta y listas de palabras
  •     Prueba de aplicaciones web en busca de vulnerabilidades
  •     Utilice el Metasploit Framework para lanzar exploits y escribir sus propios módulos Metasploit
  •     Automatizar los ataques de ingeniería social
  •     el software antivirus de bypass
  •     Girar el acceso a una máquina en el control total de la empresa en la fase posterior a la explotación




1 comentario:

Nota: solo los miembros de este blog pueden publicar comentarios.